Port à sens unique
Miky
-
Miky -
Miky -
Bonjour,
je voudrais savoir comment faire pr configurer un port de mon routeur CISCO 857
de façon à se qu'il ne laisse passer que les informations sortantes, dans le but d'ensuite
récolter les logs via un serveur SYSLOG.
Mon serveur étant placé sur un réseau, il ne faut donc pas que les autres utilisateurs voient
mes logs et vis versa.
Merci d'avance ....
je voudrais savoir comment faire pr configurer un port de mon routeur CISCO 857
de façon à se qu'il ne laisse passer que les informations sortantes, dans le but d'ensuite
récolter les logs via un serveur SYSLOG.
Mon serveur étant placé sur un réseau, il ne faut donc pas que les autres utilisateurs voient
mes logs et vis versa.
Merci d'avance ....
A voir également:
- Port à sens unique
- Port ping - Forum Réseau
- Icmp port - Forum Réseau
- Changer sens écran - Guide
- Advanced port scanner - Télécharger - Utilitaires
- Port usb bloqué par administrateur ✓ - Forum Windows
2 réponses
Salut,
Je comprends pas, tu faire communiquer un routeur avec un serveur, le serveur reçoit les logs mais peut même pas communiquer avec la source ?
port a sens unique je capte pas trop.
Je comprends pas, tu faire communiquer un routeur avec un serveur, le serveur reçoit les logs mais peut même pas communiquer avec la source ?
port a sens unique je capte pas trop.
salut,
bah il suffit que tu colles une access-list qui bloque tout en entrée sur l'interface
access-list 1 permit 0.0.0.0 0.0.0.0 ! n'autorise personne
implicite deny all
puis l'appliquer en entrée sur l'interface qui va bien :
access-group 1 in
mais ce sera dur à appliquer sur un 857, vu que les interfaces ethernet sont dans le même switch , il faudrait pouvoir attribuer une interface fast ethernet à un vlan différent, donc à un réseau ip différent .
c'est la que ça coince : avec ce routeur, il faudrait que ton serveur syslog soit dans un réseau ip différent.
Edit:
pardon, avec un 857, il faudra être plus subtil : il ne gère pas les vlans et tous les ports sont sur la même interface IP .
de toutes façons ,
quelle que soit la façon dont le routeur est configuré, les utilisateurs ne pourront pas lire les logs destinés au routeur, vu que celui intègre un switch : les logs ne seront envoyés que sur le serveur si celui ci est directement relié ou routeur ou sur un autre switch .
le problème ne risque de se poser que si tout le monde est sur un hub derrière le routeur.
tu n'as donc rien de particulier à faire , si ce n'est mettre de bons mots de passe sur ton routeur, mais , ça ça n' est pas spécifique à cette question .
bah il suffit que tu colles une access-list qui bloque tout en entrée sur l'interface
access-list 1 permit 0.0.0.0 0.0.0.0 ! n'autorise personne
implicite deny all
puis l'appliquer en entrée sur l'interface qui va bien :
access-group 1 in
mais ce sera dur à appliquer sur un 857, vu que les interfaces ethernet sont dans le même switch , il faudrait pouvoir attribuer une interface fast ethernet à un vlan différent, donc à un réseau ip différent .
c'est la que ça coince : avec ce routeur, il faudrait que ton serveur syslog soit dans un réseau ip différent.
Edit:
pardon, avec un 857, il faudra être plus subtil : il ne gère pas les vlans et tous les ports sont sur la même interface IP .
de toutes façons ,
quelle que soit la façon dont le routeur est configuré, les utilisateurs ne pourront pas lire les logs destinés au routeur, vu que celui intègre un switch : les logs ne seront envoyés que sur le serveur si celui ci est directement relié ou routeur ou sur un autre switch .
le problème ne risque de se poser que si tout le monde est sur un hub derrière le routeur.
tu n'as donc rien de particulier à faire , si ce n'est mettre de bons mots de passe sur ton routeur, mais , ça ça n' est pas spécifique à cette question .
le "protocole" syslog (et udp) permet cela .